CN1700193A - 内容保护系统中的可记录介质上的安全存储 - Google Patents
内容保护系统中的可记录介质上的安全存储 Download PDFInfo
- Publication number
- CN1700193A CN1700193A CNA2005100714765A CN200510071476A CN1700193A CN 1700193 A CN1700193 A CN 1700193A CN A2005100714765 A CNA2005100714765 A CN A2005100714765A CN 200510071476 A CN200510071476 A CN 200510071476A CN 1700193 A CN1700193 A CN 1700193A
- Authority
- CN
- China
- Prior art keywords
- data
- storage medium
- storage areas
- application program
- secure storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 104
- 238000004891 communication Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000013500 data storage Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 13
- 230000008859 change Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000005055 memory storage Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000001681 protective effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241001515806 Stictis Species 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
计算设备上的应用程序将数据写入与之相关联的存储介质。该数据将被写入与存储介质上的对象相关联的安全存储区,并且安全存储区具有与之相关联的值存储区。该应用程序生成一现时标志,并利用共享会话密钥(KS)来加密现时标志以产生(KS(现时标志))。存储介质检索它并用(KS)解密以产生现时标志、定位与安全存储区相关联的值存储区、以及将该现时标志存储在所定位的值存储区中。该应用程序采用现时标志来生成密钥(KH)、用(KH)加密该数据以产生(KH(数据))、以及将其发送到存储介质,用于存储在安全存储区中。因此,(KH(数据))与值存储区中的现时标志相关联。
Description
技术领域
本发明涉及用于允许数据安全地存储在内容保护系统中的可记录介质上的体系结构和方法。更具体地说,本发明涉及这样一种体系结构和方法,其中介质与计算设备相关联,并且在计算设备上运作的应用程序程序与介质协同来安全地存储和检索数据。
背景技术
众所周知,以及现在参考图1,关于数字内容12,诸如数字音频、数字视频、数字文本、数字数据、数字多媒体等等,非常期望内容保护和权利管理(CPM)及实施系统,其中,这种数字内容12将分发给用户。在由用户接收时,该用户在适当的再现设备,诸如个人计算机14上的媒体播放器、便携式重放设备等等的帮助下,再现或“播放”该数字内容。
典型地,分发该数字内容12的内容所有者希望限制用户能对该分发的数字内容12所做的事。例如,内容所有者会希望限制用户将该内容12赋值和重新分发到第二用户,或会希望允许分发的数字内容12仅被有限次地播放、仅被播放某一总时间、仅在某种媒体播放器上播放、仅由特定类型用户播放等等。
然而,在发生分发后,该内容所有者对数字内容12有很少(如果有的话)的控制。因此,CPM系统10允许受控地再现或播放任意形式的数字内容12,其中,该控制是灵活的,并且可由该数字内容的内容所有者定义。典型地,通过任何适当的分发渠道,以包的形式,将内容12分发给用户。所分发的数字内容包13可以包括用对称加密/解密密钥(KD)加密的数字内容12(即KD(CONTENT)),以及标识内容、如何获得该内容的许可证等的其它信息。
基于信任的CPM系统10允许数字内容12的所有者指定在允许再现该数字内容12前必须满足的规则。这些规则可包括上述要求和/或其它,并可以嵌入在用户/用户的计算设备14(在下文中,这些术语可互换,除非环境另外要求)必须从内容所有者或其代理获得的数字许可证16内,或这些规则可以已附加到内容12上。该许可证16可以例如包括用于解密可能根据可由用户计算设备或其它播放设备解密的另一密钥加密的数字内容12的解密密钥(KD)。
一段数字内容12的内容所有者较佳地不向用户分发内容12,除非该所有者能信任该用户将遵守许可证16或别处中由该内容所有者指定的规则。较佳地,由此,用户的计算设备14或其它重放设备具有除根据这些规则外,将不再现数字内容12的可信组件或机制18。
可信组件18通常评估器20,它具有评审规则,并基于所评审的规则,确定作出请求的用户是否有权以所寻求的方式再现所请求的数字内容12,等等。如将理解到,在CPM系统10中信任鉴别器20来根据规则实现数字内容12的所有者的希望,并且用户应当不能为邪恶或其它的任何目的轻易地改变该可信组件18和/或评估器20。
如将能理解到,用于再现内容12的规则能基于几种因素的任何一个指定用户是否有权如此再现,这些因素包括用户是谁、用户位于何处、用户正使用何种计算设备14或其它重放设备、什么再现应用程序正调用CPM系统10、日期、时间等等。另外,规则可以将再现限制到例如预定播放次数,或预定播放时间。
可以根据任何适当的语言和句法指定规则。例如,语言可以简单地指定必须满足的属性和值(例如Date必须晚于X),或要求根据脚本执行功能(例如,IF DATE大于X,THENDO...)。
在评估器20确定用户满足规则之后,能再现数字内容12。特别地,为再现内容12,从预定来源获得解密密钥(KD),并应用程序于来自内容包13的(KD(CONTENT)),以便得到实际内容12,然后,事实上再现实际内容12。
注意,可以不时要求可信组件18维护与再现特定内容12和/或特定许可证16的使用有关的状态信息。例如,情况可以是,特定许可证16具有播放计数要求,因此,可信组件18必须记住已经多少次采用许可证16来再现相应的内容12,或者许可证16还可以被采用次来再现相应内容12。因此,可信组件18也可以包括至少一个永久安全存储22,用安全方式,可在其中永久维护状态信息。因此,可信组件18以永久方式将该状态信息存储在该安全存储22中,以便即使跨计算设备14的使用会话,也能维护该状态信息。该安全存储22可能位于可信组件18的计算设备14上,尽管如将看到的,也可以用来或甚至有必要使该安全存储22位于别处。
在CPM系统10中,通过加密内容12并将一组规则与内容12相关联,封装内容12,以供用户使用,由此仅能根据规则来再现内容12。因为仅能根据规则再现内容12,因此,可以随意地分发内容12。典型地,根据对称密钥,诸如上述密钥(KD)来加密内容12,以便得到(KD(内容)),因此,也根据(KD)来解密(KD(内容))来得到内容12。该(KD)进而可以包括在对应于该内容12的许可证16中。
有时,根据公钥,诸如根据其再现内容12的计算设备14的公钥(PU-C),来加密该(KD),得到(PU-C(KD))。注意,尽管可以采用其它公钥,诸如用户的公钥,但也可以采用用户是其成员的组的公钥,以及其它方案,诸如广播加密来隐藏(KD)。因此,假定公钥为(PU-C),将具有(PU-C(KD))的许可证16与该计算设备14联系并仅可以结合该计算设备14使用,因为仅该计算设备14应当访问对应于(PU-C)的私钥(PR-C)。将意识到,该(PC-C)对解密(PU-C(KD))以获得(KD)是必需的,应当由该计算设备14严密地保存。
如上面间接提到的,情况可以是将与计算设备14有关的、用于所有内容12和/或许可证16的状态信息存储在与计算设备的可信组件18有关的位于中央的安全存储22中。然而,还将意识到,除中央存储该状态信息外,将这种状态信息和内容12、许可证14和/或某些其它对象存储在与计算设备14相关联的存储介质24上也是有用和/或必要的。如可以意识到,该存储介质24可以是任何介质,包括光学或磁性介质、固定或可移动介质等等。
特别地,在至少一些情况下,内容所有者会希望具有与内容12、许可证16或安全地存储在具有该对象的存储介质24上的某些其它类似对象相关联的状态信息。因此,需要一种允许在与计算设备14相关联的存储介质24上建立安全存储区的系统和方法,其中,安全存储区与存储在介质24上的对象有关,并且其中,安全存储区仅能由计算设备14上的可信应用程序写入或读取。此外,需要一种系统和方法,其中,计算设备14通过现有的文件系统,在存储介质24上组织和存储文件,并且其中,该系统和方法利用计算设备14上的现有文件系统来将数据写入该安全存储区或从该安全存储区读取数据。
发明内容
通过本发明,至少部分满足上述需要,其中,提供一种方法,用于计算设备上的应用程序将数据写入与计算设备相关联的存储介质中,其中,数据将被写入与存储介质上的对象相关联的安全存储区中,并且其中,安全存储区具有与其相关联的存储介质上的值存储区(value storage area)。在该方法中,应用程序和存储介质建立对称会话密钥(KS)作为共享秘密,并且该应用程序生成现时标志(nonce)以及利用会话密钥(KS)来加密该现时标志以生成(KS(现时标志))。
应用程序将(KS(现时标志))发送到存储介质,存储介质接收它并用(KS)解密以便产生现时标志、定位与安全存储区相关联的值存储区、以及将该现时标志存储在所定位的值存储区中。应用程序采用该现时标志来生成密钥(KH),用(KH)加密该数据以产生(KH(数据))、并将它发送到存储介质,用于将其存储在安全存储区中。因此,(KH(数据))与值存储区中的现时标志相关联。
附图说明
当结合附图时,将更好地理解本发明的实施例的上述概述以及下述详细描述。为示例说明本发明的目的,在图中示出了当前最佳的实施例。然而,将理解到,本发明不限于附图中示出的具体配置和手段。
图1是表示基于信任的例子的实施体系结构的框图,
图2是表示通用计算机系统的框图,其中结合了本发明的各方面和/或其一部分,
图3是表示根据本发明的一个实施例,用于将数据存储在存储介质上的安全存储区中的应用程序的系统的第一实施例的框图,
图4是表示根据本发明的一个实施例,用于将数据存储在存储介质上的安全存储区中的应用程序的系统的第二实施例的框图,
图5和6是表示根据本发明的一个实施例,当将数据写入安全存储区(图5)以及从安全存储区读取数据(图6)时,由图3的应用程序和存储介质执行的关键步骤的流程图,以及
图7和8是表示根据本发明的一个实施例,当将数据写入安全存储区(图7)以及从安全存储区读取数据(图8)时,由图4的应用程序和存储介质执行的关键步骤的流程图。
具体实施方式
计算机环境
图2和下述论述意图提供可以实现本发明和/或其一部分的适当的计算环境的简单概述。尽管不要求,但在由诸如客户工作站或服务器等计算机执行的计算机可执行指令,诸如程序模块的一般上下文中描述本发明。通常,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。此外,应意识到,可以通过其它计算机系统结构,包括手持设备、多处理器系统、基于微处理器或可编程消费者电子设备、网络PC、小型计算机、大型机等等来实施本发明和/或其一部分。也可以在分布式计算环境中实施本发明,其中由通过通信网络链接的远程计算设备执行任务。在分布式计算环境中,程序模块可以位于本地和远程存储器存储设备中。
如图2所示,示例性通用计算系统包括传统的个人计算机120等等,包括处理单元121、系统存储器122和将包括系统存储器的各种系统组件偶合到处理单元121的系统总线123。系统总线123可以是包括存储器总线或存储控制器、外围总线和使用各种总线结构的任何一种的几种总线结构的任何一种。系统存储器包括只读存储器(ROM)124和随机存取存储器(RAM)125。基本输入/输出系统126(BIOS),包含诸如在启动期间有助于在个人计算机120内的元件间传送信息的基本例程,存储在ROM 124中。
个人计算机120还可以包括用于从硬盘读取和写入的硬盘驱动器127、用于从可移动磁盘129读取或写入的磁盘驱动器128,以及用于从可移动光盘131,诸如CD-ROM或其它光学介质读取或写入的光盘驱动器130。硬盘驱动器127、磁盘驱动器128和光盘驱动器130分别通过硬盘驱动接口132、磁盘驱动接口133和光驱接口134连接到系统总线123。驱动器和它们相关的计算机可读介质为个人计算机120提供计算机可读指令、数据结构、程序模块和其它数据的非易失存储。
尽管在此所述的示例性环境采用硬盘127、可移动磁盘129和可移动光盘131,应意识到,在示例性操作环境中,也可以使用能存储可由计算机访问的数据的其它类型的计算机可读介质。其它类型的介质包括磁带盒、闪存卡、数字视频盘、Bernoulli盒式磁带、随机存取存储器(RAM)、只读存储器(ROM)等等。
可以在硬盘、磁盘129、光盘131、ROM 124或RAM 125上存储多个程序模块,包括操作系统135、一个或多个应用程序程序136、其它程序模块137和程序数据138。用户能通过输入设备,诸如键盘140和定位设备142,将命令和信息输入到个人计算机120。其它输入设备(未示出)可以包括麦克风、游戏垫、操纵杆、圆盘式卫星天线、扫描仪等等。这些和其它输入设备通常通过偶合到系统总线的串行端口接口146,也可以通过其它接口,诸如并行端口、游戏端口或通用串行总线(USB)连接到处理单元121。监视器147或其它类型的显示设备也经接口,诸如视频适配器148连接到系统总线123。除监视器147外,个人计算机通常包括其它外围输出设备(未示出),诸如扬声器和打印机。图2的示例性系统还包括主机适配器155、小形计算机系统接口(SCSI)总线156以及连接到SCSI总线156的外部存储设备162。
个人计算机120可以在使用到一个或多个远程计算机,诸如远程计算机149的逻辑连接的联网环境中操作。远程计算机149可以是另一个人计算机、服务器、路由器、网络PC、对等设备或其它公用网络节点,并通常包括上述关于个人计算机120描述的许多或所有元件,尽管在图2中,仅示例说明了存储器存储设备150。图2中所述的逻辑连接包括局域网(LAN)151和广域网(WAN)152。联网环境在办公室、公司范围计算机网络、内联网和因特网中很常见。
当用在LAN联网环境中时,个人计算机120通过网络接口或适配器153连接到LAN 151。当用在WAN联网环境中时,个人计算机120通常包括调制解调器154或其它装置,用于通过广域网152,诸如因特网建立通信。可以为内部或外部的调制解调器154经串行端口接口146连接到系统总线123。在网络环境中,相对于个人计算机120描述的程序模块或其一部分可以存储在远程存储器存储设备中。将意识到,所示的网络连接是示例性的,也可以使用在计算机间建立通信链路的其它装置。
与存储介质24上的对象相关联的安全存储区
内容保护表示用于保护数字内容12以便不能以与内容所有者和/或提供者的意愿不一致的方式使用数字内容12的一系列方法和技术。方法包括复制保护(CP)、链接保护(LP)、条件访问(CA)、权利管理(RM)以及数字权限管理(DRM)等等。任何内容保护系统的基础是仅确保严格遵守用于受保护内容12的隐式和/或显式规则的可信应用程序能以未保护形式访问它。典型地,通过用一些方式加密来保护内容12,其中,仅可信方能解密它。
复制保护,在严格意义上特别适用于驻留在存储设备中的内容12,而链接保护适用于通过传输介质在应用程序/设备间流动的内容12。条件访问能视为链接保护的更复杂的形式,其中在运送中加密有奖节目、频道和/或电影。仅为访问访问内容12而付费的用户能具有解密它所需的密钥。
数字权利管理是一种可扩充的体系结构,其中,有关准许使用特定内容片段12的规则是明确的并且绑定到内容12本身或与其相关联。DRM机制能支持比其它方法更多和更可表达的规则,同时在单个内容片段或至少那个内容的子部分级别提供更大的控制和灵活性。数字权利管理系统的例子在1999年4月12日提交的美国专利申请第09/290,363号和1999年3月27提交的美国临时专利申请第60/126,614号中阐述,其内容整体结合于此以供参考。
权限管理是基于组织的DRM形式,其中能保护内容12以便仅可在组织或其子集内访问。权限管理系统的例子在2002年6月28日提交的美国专利申请第10/185,527、10/185,278和10/185,511号中阐述过,在此整体结合以供参考。
现在转到图3,在本发明中,某些类型的对象26,为内容12、许可证16或另一对象,将被存储在与计算设备14相关联的存储介质24上,并且以使安全存储区28与对象26相关联的方式,在存储介质24上建立安全存储区28。仅能由计算设备14上的可信应用程序30适当地写入或读取安全存储区28。计算设备14通过计算设备14上的现有文件系统42,将在存储介质24上组织和存储文件,并且应用程序30采用该现有的文件系统42来写入和读取安全存储区28。
对于安全存储22,安全存储区28中的数据可以在不背离本发明的精神和范围的情况下是任何数据,尽管可能安全存储区28内的数据与相关联的对象26具有某些关系。例如,如果对象26是内容12或许可证16,则数据能包括用于解密内容12的解密密钥(KD),或能是与许可证16有关的状态信息。重要的是,由于将安全存储区内的数据假定为具有敏感属性,因此至少在一些情况下,该数据应当以防篡改的方式存储以防止由邪恶实体更改,并以安全方式存储以防止邪恶实体察看它。然而,由于存储介质24可能是便携的,并且至少与可信组件18分离,因此必须采取特殊的保护来确保防篡改和安全存储,这将在下面更详细地描述。
对象26和相关联的安全存储区28可以在不背离本发明的精神和范围的情况下是任何适当的对象和安全存储区。典型地,对象26是驻留在存储介质24上的一个或多个文件(示出了一个)中的内容12或许可证16,并且安全存储区28与在其中具有与相关联对象26有关的状态信息的安全存储22等效,尽管将意识到,在本发明中也可以采用其它类型的对象26和安全存储区28。例如,这些其它类型的安全存储区28可以包含通常不与文件32相关联的存储介质24上的区域。
同样地,计算设备14上的可信应用程序30可以在不背离本发明的精神和范围的情况下是任何适当应用程序。该可信应用程序30可以是例如图1的可信组件18、直接再现内容12的应用程序等等。如名称所暗示的,实际上,仅根据在所附的许可证16等等中阐述的规则和政策,信任该可信应用程序30在CPM系统10的框架内再现内容12。这种信任可以由拥有如由信任当局发布的或从信任当局得来的数字证书等的可信应用程序30来证明。
与计算设备14相关联的存储介质24同样可以在不背离本发明的精神和范围的情况下是任何适当的介质,服从在此所述的条件。例如,该存储介质24可以是光学或磁性介质,并可以固定到计算设备14或可从计算设备14移植。由此,在最小程度上,与计算设备14相关联的存储介质24仅要求临时相关性,诸如插入到补充驱动器的可移动盘。尽管情况不必要是,在所有实例中,构想存储介质24能写入和重写数据,或至少存储介质24能够(如果可能的话)逻辑地更新先前所写的数据。能更新的需要不是本发明的绝对要求,尽管在更新不可获得的情况下,将意识到,不能改变所写的数据。对于可信应用程序30,信任存储介质以便将数据存储在安全存储区28中,并且该信任同样地可以由例如拥有如由信任当局发布或从信任当局得来的数字证书等等的存储介质24证明。
典型地,存储介质24和应用程序30应当能在其间建立安全通道,例如,通过建立用来加密和解密其间的通信的共享秘密。建立该共享秘密可以在不背离本发明的精神和范围的情况下由任何适当的机制产生。例如,如相关公众应当意识到的,存储介质24和应用程序30可以通过相互执行Diffie-Hellman过程来建立共享秘密。作为建立安全通道的一部分,存储介质24和应用程序30还应当通过交换上述数字证书等等,彼此建立信任。
在本发明的一个实施例中,以及如图3所示,存储介质24具有或能在其中创建用于在其中存储的每个对象26的相关联的安全存储区28,并能将安全存储区28与对象26物理或逻辑地关联。可以由存储介质24采用任何适当的关联方案来将安全存储区28与对象26关联,而不背离本发明的精神和范围。这种关联可以由例如在其上维护记录这种关联的适当的查找表等等的存储介质24来创建,或例如由与托管对象26和相关联安全存储区28协同定位的存储介质24来创建。这种协同定位可以由物理或逻辑地彼此相邻地,或甚至在相同存储空间中存储对象26和相关联安全存储区28来实现。
在后一种情况下,特别地,如图3所示,对象26可以存储为存储介质26上的一个或多个文件32(示出了一个),每个文件32存储在存储介质24上的一个或多个物理或逻辑扇区34中,而每个扇区34具有扇区头36。如可以意识到,这种扇区头36包括用于存储介质24的预定量的空间,以便存储诸如与扇区中存储的文件有关的数据,诸如扇区数据。通常,并且也应当意识到,该扇区头36中的扇区数据仅由存储介质24使用,并且不在存储介质24外部采用。然而,可以由外部元件,诸如应用程序30通过适当的命令,写入或读取该扇区数据。因此,在本发明的一个实施例中,存储介质24通过将与对象26相关联的安全存储区存储在对象26的文件34的扇区头36中,对对象26和相关联的安全存储区28协同定位。当然,安全存储区28也可以存储在存储介质24上的其它区域中。例如,存储介质24可以在盘的导入区中留出多个空扇区。在这种情况下,用于整个盘的安全存储区28可以是导入扇区的全部数量,其中,任何一部分可以与任何给定对象26相关联并用于任何给定对象26。这里,必须可能在查找表中维持导入区中的每一导入扇区与相关对象26的关联。
然而,注意,可以限制上述方案,因为可以将用于安全存储区28的存储区的量限制到可从对象26的文件34的扇区头28获得的空间。因此,在如上所述的方案的变形中,安全存储区28仅可逻辑地连接到对象26。特别地,如图4所示,对象26再次被存储为存储介质24上的一个或多个对象文件32,并且相关联的安全存储区28也存储为存储介质上的一个或多个安全存储区(SSA)文件32,其中存储介质24维护记录该关联的上述查找表38等等。因此,如应意识到,本方案不限制安全存储区28,因为SSA文件32将是任何所需大小。因此,在本发明的一个实施例中,存储介质24通过查找表38等等,将对象26与相关联的存储区28关联。
注意,在该实施例中,应当加密SSA文件32以防止未授权察看,或至少被签署以防止篡改,在任一情况下,值存储区40有必要存储将直接或间接用来解密或验证加密的SSA文件32的值。在以前,存储介质24应当通过任何适当的手段将值存储区40与对应的SSA文件32相关联。因此,在本发明的一个实施例中,以及如图4所示,存储介质24实际上通过在对应的SSA文件32的扇区头36中创建值存储区40,将值存储区40与对应的SSA文件32相关联。
在图3和4的实施例中,并且如能意识到的,可以根据任何适当的机制排列扇区头36中的信息的实际存储,而不背离本发明的精神和范围。例如,情况可以是,仅存储信息的单一实例,或情况可以是,存储信息的多个实例。同样地,在多对象或SSA文件32的情况下,情况可以是,多个文件32的每一个具有信息,或情况可以是,多个文件32的一些或全部具有信息。
结合图3所示的实施例,以及在本发明的一个实施例中,现在转到图5,应用程序30以下述方式,将数据写入与存储介质24上的对象26相关联的安全存储区28中。首先,应用程序30和存储介质24通过建立共享秘密,诸如对称会话密钥(KS),在其间建立安全通道(步骤501),并且应用程序30选择数据密钥(KA)并用其加密数据以产生(KA(数据))(步骤503)。注意,可以在不背离本发明的精神和范围的任何基础上选择数据密钥(KA)。例如,如果对象26是用内容密钥(KD)加密的内容12,则(KA)实际上是(KD)。
还应注意,代替用(KA)加密数据以产生(KA(数据)),改为采用(KA)来构造验证散列,在稍后的某一时间,可用其验证数据的完整性。如可以意识到的,该验证散列不隐蔽该数据,相反,仅确保不修改该数据。另外,注意,可以用一些方式采用(KA),由此,该(KA)用来以可信方式获得对该数据的访问。在该可信访问情况下,仅为拥有(KA)的可信实体提供该数据。最后,注意,在某些情况下,可以省去用应用程序专用数据密钥(KA)加密数据的步骤,诸如如果存储介质24防止不可信应用程序30读取和/或写入扇区头安全存储区28中的数据。由此,一般来说,将用来保护数据的(KA)、(KS)或任何其它密钥的任何变化视为在本发明的精神和范围内。
此后,应用程序30用会话密钥(KS)加密(KA(数据))以产生(KS(KA(数据)))(步骤505),并且将该(KS(KA(数据)))发送到存储介质24,用于存储在与对象26相关联的安全存储区28中(步骤507)。注意如果数据用(KA)和(KS)双重加密,即使用(KS)解密(KS(KA(数据))以产生(KA(数据))后的存储介质24也不能浏览该数据,这是因为应用程序30仅知道(KA)并且将其应用于(KA(数据))来解密该数据。
在本发明的一个实施例中,如在步骤507,通过与计算设备14相关联的现有文件系统42,特别是所建立的“安全写入”命令,应用程序30实际上将该(KS(KA(数据)))发送到存储介质24,用于存储在与对象26相关联的安全存储区28中,并且不采用任何特殊的直接写或直接访问过程。因此,计算设备14的文件系统42负责接收安全写命令,并遵照其行事。因此,应用程序30不需要具有专用于任何特定文件系统42或存储介质24的任何特殊的直接写或直接访问过程,因此,应用程序30能采用在此对于若干文件系统42和存储介质24的任何一个所述的方法。在本发明的另一实施例中,如在步骤507,通过现有的文件系统42和对文件系统42的命令的组合,应用程序30实际上将该(KS(KA(数据)))发送到存储介质24,用于存储在与对象26相关联的安全存储区28中,并且直接询问存储介质24以便确定例如特定扇区头36的位置。
基于所建立的计算设备14的文件系统42的安全写命令,安全写命令中的应用程序30然后实际上识别(1)可以从其中找到(KS(KA(数据)))的位置,诸如缓冲区等等,(2)与将接收该(KS(KA(数据)))的安全存储区28相关联或将与其相关联的对象26,以及(3)该(KS(KA(数据)))的长度。通过该安全写命令,因此,文件系统42定位(KS(KA(数据))),并且实际上,向存储介质24发送具有该(KS(KA(数据)))的以及相关联对象26的标识的请求,以及引起存储介质24将(KA(数据))写入与所识别的对象26相关联的安全存储区28的通知。
因此,在接收该请求后,存储介质24用(KS)解密(KS(KA(数据)))以产生(KA(数据))(步骤509)、定位与所识别的对象26相关联的安全存储区28(步骤511)、以及实际上将该(KA(数据))存储在所定位的安全存储区28中(步骤513)。如上所述,如在步骤511,基于查找表38等等,存储介质24可以定位与所识别的对象26相关联的安全存储区28,或可以将所识别的对象26的扇区头36简单地用作安全存储区28。注意,尽管在任一实例中,情况可以是,实际上至今还没有在存储介质24上创建所识别的对象26。在该情况下,存储介质24可以将所识别的对象26的至少一个虚设表示(dummy representation)创建为占位符,然后,将(KA(数据))存储在与之相关联的安全存储区28中,或可以高速缓存(KA(数据))直到创建对象26,然后将(KA(数据))存储在与之相关联的安全存储区28中(步骤512)。如应意识到的,在前一情况下,当创建时,用对象26代替虚设对象26,以及适当地维护与安全存储区28的关联。
现在转到图6,用下述方式,可以检索用如图5所示的方式(即(KA(数据)),由应用程序30写入存储介质24的数据。首先,再次,应用程序30和存储介质24通过建立共享秘密,诸如对称会话密钥(KS),在其间建立安全通道(步骤601),并且应用程序30发送“安全读”命令,以便从与特定对象26相关联的安全存储区28读取(KA(数据))(步骤603)。
与以前类似,在步骤603,通过与计算设备14相关联的现有文件系统42,尤其是其所建立的“安全读”命令,发送来自应用程序30的安全读命令,并且应用程序30同样不采用任何特定的直接读或直接访问过程。因此,计算设备14的文件系统42负责接收安全读命令并遵照其行事。因此,应用程序30不需要具有专用于任何特定的文件系统42或存储介质24的任何特殊直接读或直接访问过程,因此,应用程序30能采用在此对于若干文件系统42和存储介质24的任何一个所述的方法。或者,应用程序30通过现有的文件系统42和文件系统42的命令的组合,从存储介质24读取(KA(数据)),并且直接询问存储介质24来确定例如特定扇区头36的位置。
基于所建立的计算设备14的文件系统42的安全读命令,安全读命令中的应用程序30然后实际上识别(1)与包含该(KA(数据))的安全存储区28相关联的对象26,(2)对(KA(数据))的目的地位置,诸如缓冲区等等,以及(3)安全存储区28内的该(KA(数据))的长度。通过该安全读命令,文件系统42然后实际上将请求发送到存储介质24以便定位所识别的相关联对象26,并包括引起存储介质24从与所识别的对象26相关联的安全存储区28读取(KA(数据))的通知。
因此,在接收该请求后,存储介质24实际上定位与所识别的对象26相关联的安全存储区28(步骤605)、在所定位的安全存储区28中检索该(KA(数据))(步骤607)、用(KS)加密(KA(数据))以产生(KS((KA(数据)))(步骤609)、以及响应于该请求,将该(KS(KA(数据)))返回到文件系统42(步骤611)。再次,如在步骤605,存储介质24可以基于查找表38等等定位与所识别的对象26相关联的安全存储区28,或可以将所识别的对象26的扇区头36简单地用作安全存储区28。
通过该(KS(KA(数据))),然后,文件系统42将其存储在目的地位置(步骤613)。此后,应用程序30将(KS)应用于该(KS((KA(数据)))以产生(KA(数据))(步骤615)、获得(KA)并将其应用于(KA(数据))以产生数据(步骤617),然后,适当时使用该数据。注意,应用程序30可以从任何来源并且用任何方式获得(KA),而不背离本发明的精神和范围。也注意,在采用该数据时,应用程序30可以修改它,在这一情况下,通过结合图5阐述的方法,将该数据再一次存储在与对象26相关联的安全存储区28中。
结合图4所示的实施例,以及在本发明的另一实施例中,现在转到图7,应用程序30以下述方式,将数据写入与存储介质24上的对象26相关联的安全存储区28中。首先,应用程序30和存储介质24通过建立共享秘密,诸如对称会话密钥(KS),再次在其间建立安全通道(步骤701)。其中,尽管应用程序生成现时标志或随机数(步骤703),如将更详细所述,其是散列的一部分以生成密钥,然后,采用会话密钥(KS)来加密现时标志以产生(KS(现时标志))(步骤705)。
此后,应用程序30将该(KS(现时标志))发送到存储介质24,用于存储在与或将与安全存储区28相关联的值存储区40中(步骤707)。在本发明的一个实施例中,如在步骤707,通过与计算设备14相关联的现有文件系统42,尤其是所建立的“值写(value write)”命令,应用程序30实际上将该(KS(现时标志))发送到存储介质24,用于存储在与安全存储区28相关联的值存储区28中,并且不采用任何特殊的直接写或直接访问过程。因此,计算设备14的文件系统42负责接收值写命令并遵照其行事。因此,应用程序30不需要具有专用于任何特定的文件系统42或存储介质24的任何特殊的直接写或直接访问过程,因此,应用程序30能采用在此对于若干文件系统42和存储介质24的任何一个所述的方法。在本发明的另一实施例中,如在步骤707,通过现有的文件系统42和文件系统42的命令的组合,应用程序30实际上将该(KS(现时标志))发送到存储介质24,用于存储在与对象26向相关联的安全存储区28,并且直接查询存储介质24,以确定例如特定扇区头36的位置。
基于所建立的计算设备14的文件系统42的值写命令,因此,值写命令中的应用程序30实际上识别(1)可以从中找到(KS(现时标志))的位置,诸如缓冲区等等,(2)与或将与接收该(KS(现时标志))的值存储区40相关联的安全存储区28,以及(3)该(KS(现时标志))的长度。通过该值写命令,文件系统42然后定位(KS(现时标志)),并且实际上,向存储介质发送具有(KS(现时标志))以及相关联的安全存储区28的标识的请求,以及引起存储介质24将现时标志写入与所识别的安全存储区28相关联的值存储区40的通知。
因此,在接收该请求后,存储介质24用(KS)解密(KS(现时标志))以产生现时标志(步骤709)、定位与所识别的安全存储区28相关联的值存储区(步骤711)、并且实际上将该现时标志存储在所定位的值存储区40中(步骤713)。如上所述,如在步骤711,基于查找表38等等,存储介质24可以定位与所识别的安全存储区28相关联的值存储区40,或可以将所识别的安全存储区28的扇区头36简单地用作值存储区40。注意,尽管在任一实例中,情况可以是,实际上至今还没有在存储介质24上创建所识别的安全存储区28。在该情况下,存储介质24可以将所识别的安全存储区28的至少一个虚设表示创建为占位符,然后,将现时标志存储在与之相关联的值存储区40中,或可以高速缓存现时标志直到创建安全存储区28,然后将现时标志存储在与之相关联的值存储区40中(步骤712)。如应意识到,在前一情况下,当创建时,用安全存储区28代替虚设安全存储区28并及适当地维护与值存储区40的关联。
如上面所暗指的,应用程序30将现时标志用作散列的一部分以产生散列密钥(KH),其中,采用散列密钥(KH)来加密将存储在安全存储区28中的数据。特别地,以及如应结合步骤712所见,在将现时标志存储在值存储区40之前或之后,可以发生该数据的加密和将该数据存储在安全存储区28中。然而,在任一情况下,该过程基本上类似(如果不是相同的话),特别地,在本发明的一个实施例中,为加密将存储在安全存储区28中的数据,应用程序30以某一预定方式组合现时标志和数据密钥(KA),并在该组合上执行单向散列以产生散列密钥(KH)(步骤715),然后,采用该散列密钥(KH)来加密该数据以产生(KH(数据))(步骤717)。注意,可以在不背离本发明的精神和范围的任何基础上,选择数据密钥(KA)。例如,如果相关联的对象26是用内容密钥(KD)加密的内容,则(KA)实际上是(KD)。
如在步骤717,在产生(KH(数据))后,然后,应用程序30将其发送到存储介质24,用于以将该(KH(数据))与对应值存储区40中的现时标志相关联的方式,将其存储在安全存储区28中(步骤719)。在安全存储区28仅是存储介质24上的文件的情况下,可以通过计算设备14的文件系统42的标准写命令实现这种发送。
在此注意,结合图7所述的方法不依赖于与安全存储区28相关联的对象26何时或甚至是否存在于存储介质24上。实际上,能在创建安全存储区28之前、期间或之后,创建该对象26,并且在某些情况下,可以根本不创建。
还注意,在结合图7所述的方法中,不需要加密值存储区40中的现时标志。推测而言,即使可能由希望察看和/或改变安全存储区28中的基本数据的邪恶实体获得该现时标志,该邪恶实体也无法获得如在步骤715中用该现时标志散列以产生散列密钥(KH)的数据密钥(KA),因此,不能将(KH)应用于(KH(数据))以泄露该数据。
另外,注意,通过以结合图7所述的方式采用现时标志,应用程序30可以仅通过计算设备的现有文件系统42的值改变命令,将值存储区40中的现时标志替代或更新为不同值,来终止使用相关联的对象26。如将理解到,通过改变值存储区40中的现时标志的值,由于如在步骤715所改变的现时标志将产生不同散列密钥(KH(x+1)),并且该不同散列密钥(KH(x+1))将不解密根据(KH(x))来加密的数据,因此将不再能访问相关联的安全存储区28中的数据。如将进一步理解到,如果没有该数据,相关联的对象26是不可访问的。因此,当终止使用相关联的对象26时,应用程序30不需要从存储介质24中物理地删除它,在该对象26非常大,也许大约有千兆字节的情况下,物理删除会是很大的负担。
现在转到图8,用下述方式,可以检索用如图7所示的方式(即(KH(数据))由应用程序30写入存储介质24的数据。首先,再次,应用程序30和存储介质24通过建立共享秘密,诸如对称会话密钥(KS),在其间建立安全通道(步骤801),并且应用程序30发送“值读(value read)”命令以便从与特定安全存储区28相关联的值存储区40中读取现时标志(步骤803)。
与以前类似,在步骤803,通过与计算设备14相关联的现有文件系统42,尤其是所建立的“值读”命令,发送来自应用程序30的值读取命令,并且应用程序30同样不采用任何特定的直接读或直接访问过程。因此,计算设备14的文件系统42负责接收值读命令并遵照其行事。因此,应用程序30不需要具有专用于任何特定的文件系统42或存储介质24的任何特殊直接读或直接访问过程,因此,应用程序30能采用在此对于若干文件系统42和存储介质24的任何一个所述的方法。另外,应用程序30通过现有的文件系统42和文件系统42的命令的组合,从存储介质24读取(KA(数据)),并且直接询问存储介质24来确定例如特定扇区头36的位置。
基于所建立的计算设备14的文件系统42的值读命令,值读命令中的应用程序30然后实际上识别(1)与包含该现时标志的值存储区40相关联的安全存储区28,(2)对现时标志的目的地位置,诸如缓冲区等等,以及(3)值存储区40内的该现时标志的长度。通过该值读命令,文件系统42然后实际上将请求发送到存储介质24以便定位所识别的相关联的安全存储区28,并包括引起存储介质24从与所识别的安全存储区28相关联的值存储区40中读取现时标志的通知。
因此,在接收该请求后,存储介质24实际上定位与所识别的安全存储区28相关联的值存储区40(步骤805)、在所定位的值存储区40中检索该现时标志(步骤807)、用(KS)加密现时标志以产生(KS(现时标志))(步骤809)、以及响应于该请求,将该(KS(现时标志))返回到文件系统42(步骤811)。再次,如在步骤805,存储介质24可以基于查找表38等等定位与所识别的安全存储区28相关联的值存储区40,或可以将所识别的安全存储区28的扇区头36简单地用作值存储区40。
通过该(KS(现时标志)),然后,文件系统42将其存储在目的地位置(步骤813)。此后,应用程序30将(KS)应用于该(KS(现时标志))以产生现时标志(步骤815)、获得数据密钥(KA)、以及以预定方式组合现时标志和(KA)并在该组合上执行单向散列以产生散列密钥(步骤817)、从存储介质24上其安全存储区28中检索(KH(数据))(步骤819)、采用该散列密钥(KH)来解密(KH(数据))以产生该数据(步骤821),然后,当适当时,使用该数据。
与前类似,在安全存储区28仅是存储介质24上的文件32的情况下,在步骤819,通过计算设备14的文件系统42的标准读命令,应用程序30可以从存储介质24中检索(KH(数据))。也与前类似,结合图8所述的方法不依赖于与安全存储区28相关联的对象26何时甚至是否存在于存储介质24上。
在如图3、5和6所示的本发明的第一变形和如图4、7和8所示的第二变形的比较中,将意识到,第一变形的局限在于安全存储区28的存储区的量限制到可从对象26的文件34的扇区头28获得的空间,以及该第一变形实际上要求该对象26的存在。相反,由于安全存储区28是与相关联的对象26的文件分离的文件或多个文件34,因此,第二变形无此限制。然而,在该变形中,为保护安全存储区28,将现时标志用作另外的项,并因此存储在与安全存储区28相关联的值存储区40中。用于值存储区40的存储区的量限制到可从安全存储区对象28的文件34的扇区头28获得的空间,但由于现时标志仅需要少量空间,大约128字节或千字节左右,因此这种局限不认为是限制。
注意,在本发明的任一变形中,对不可信的应用程序来说,将数据写入为安全存储区28和/或值存储区40留出的存储介质24的区域或从其中读取数据是可能的。然而,重要的是,这种不可信应用程序不能以未加密形式从安全地存储在安全存储区28中的数据中恢复。应意识到,尽管该不可信应用程序可能能够从安全存储区28中读取加密数据,但是不能由可能不具有对密钥(KA)的访问的不可信应用程序来解密所读取的数据。
结论
实现结合本发明执行的过程所需的程序设计相对直接,并且对相关程序设计公众来说应是显而易见的。因此,不附加该程序设计。因此,可以采用任何特定的程序设计来实现本发明,而不背离本发明的精神和范围。
在上述描述中,可以看出,本发明包括新和有用的系统和方法,允许在与计算设备14相关联的存储介质24上建立安全存储区28,其中安全存储区28是介质24上存储的对象26或与其相关联,并且其中,仅能由计算设备14上的可信应用程序30写入或读取安全存储区28。计算设备14通过现有的文件系统42组织文件和将文件存储在存储介质24上,并且该系统和方法利用计算设备14上的现有的文件系统42来将数据写入安全存储区28或从其中读取数据。
该系统和方法还可以利用计算设备14上的现有文件系统42或现有文件系统42和存储介质24的直接命令的组合来将数据写入安全存储区28或从其中读取数据。在这种情况下,应用程序30可以(如果必要的话)请求文件系统42为与安全存储区28或对象26有关的文件32分配扇区34,并请求所分配的扇区34的标识。此后,应用程序30可以将类似于安全写、安全读、值写或值读命令的命令发送到存储介质24,包括扇区34或其头部36的标识,以及要写入其中或从中读取的数据。因此,可以采用不支持上述安全命令的现有文件系统42,而不修改。
应意识到,在不背离本发明的原理的情况下,可以修改上述实施例。总的来说,应理解到本发明不限于所公开的具体实施例,而是意图覆盖在由附加权利要求定义的本发明的精神和范围内的改进。
Claims (52)
1.一种用于计算设备上将数据写入与计算设备相关联的存储介质的应用程序的方法,所述数据将写入与所述存储介质上的对象相关联的安全存储区,所述方法包括:
所述应用程序和所述存储介质建立一会话密钥(KS)作为秘密;
所述应用程序选择一数据密钥(KA)并用其保护所述数据以产生(KA(数据));
所述应用程序用所述会话密钥(KS)加密(KA(数据))以产生(KS(KA(数据))),并将其发送到所存储介质;
所述存储介质接收(KS(KA(数据)))并用(KS)加密它以产生(KA(数据))、定位与所述对象相关联的安全存储区、以及将所述(KA(数据))存储在所定位的安全存储区中。
2.如权利要求1所述的方法,其特征在于,包括所述应用程序通过与所述计算设备相关联的现有的文件系统以及所建立的“安全写”命令,将(KS(KA(数据)))发送到所述存储介质。
3.如权利要求2所述的方法,其特征在于,包括所述应用程序通过安全写命令,识别可从中找出(KS(KA(数据)))的位置、以及与或将与检索该(KS(KA(数据)))的安全存储区相关联的对象,所述方法还包括所述文件系统定位(KS(KA(数据)))并向所述存储介质发送具有(KS(KA(数据)))、相关对象的标识的请求,并且所述存储介质将(KA(数据))写入与所识别的对象相关联的安全存储区中。
4.如权利要求1所述的方法,其特征在于,包括所述存储介质基于查找表,定位与所述对象相关联的安全存储区。
5.如权利要求1所述的方法,其特征在于,所述对象包括在所述存储介质的至少一个扇区上存储的至少一个文件,并且其中,所述扇区包括所述存储介质上的扇区头,所述方法包括所述存储介质将与所述对象相关联的安全存储区定位为所述对象的文件的扇区的扇区头。
6.如权利要求1所述的方法,其特征在于,定位与所述对象相关联的所述安全存储区包括所述存储介质确定至今还没有在所述存储介质上创建所述对象,以及以下之一:将所述对象的虚设表示创建为占位符,和高速缓存(KA(数据))直到创建所述对象。
7.如权利要求1所述的方法,其特征在于,还包括通过下述读取所存储的数据:
所述应用程序和所述存储介质建立一会话密钥(KS)作为共享秘密;
所述应用程序向与所述对象相关联的安全存储区请求(KA(数据));
所述存储介质从所述安全存储区中检索(KA(数据))、用(KS)加密(KA(数据))以产生(KS(KA(数据)))、以及返回(KS(KA(数据)));
所述应用程序接收(KS(KA(数据)))、将(KS)应用于其上以产生(KA(数据))、获得(KA)并将其应用于(KA(数据))以产生所述数据。
8.如权利要求7所述的方法,其特征在于,包括所述应用程序通过与所述计算设备相关联的现有文件系统及其所建立的“安全读”命令,请求(KA(数据))。
9.如权利要求8所述的方法,其特征在于,包括所述应用程序通过所述安全读命令识别所述对象和对(KA(数据))的目的地位置,所述方法还包括所述文件系统向所述存储介质发送请求以定位所识别的对象,所述存储介质从与所识别的对象相关联的安全存储区中读取(KA(数据))。
10.如权利要求1所述的方法,其特征在于,包括所述应用程序选择一数据密钥(KA)并用其加密所述数据以产生(KA(数据))。
11.一种用于计算设备上将数据写入与计算设备相关联的存储介质的应用程序的方法,所述数据将写入与所述存储介质上的对象相关联的安全存储区中,所述安全存储区具有与之相关联的存储介质上的值存储区,所述方法包括:
所述应用程序和所述存储介质建立一会话密钥(KS)作为共享秘密;
所述应用程序生成现时标志并采用所述会话密钥(KS)来加密所述现时标志以产生(KS(现时标志));
所述应用程序将(KS(现时标志))发送到存储介质;
所述存储介质接收(KS(现时标志))并用(KS)解密它以产生现时标志、定位与所述安全存储区相关联的值存储区、以及将所述现时标志存储在所定位的值存储区中;
所述应用程序采用所述现时标志来生成密钥(KH)、用(KH)保护所述数据以产生(KH(数据))、以及将其发送到所述存储介质,用于存储在安全存储区中;由此,(KH(数据))与所述值存储区中的现时标志相关联。
12.如权利要求11所述的方法,其特征在于,包括所述应用程序以预定方式组合所述现时标志和数据密钥(KA),并且在所述组合上执行单向散列以产生密钥(KH)。
13.如权利要求11所述的方法,其特征在于,包括所述应用程序通过与所述计算设备相关联的现有的文件系统以及所建立的“值写”命令,将(KS(现时标志))发送到所述存储介质。
14.如权利要求13所述的方法,其特征在于,包括所述应用程序通过所述值写命令识别可从中找出(KS(现时标志))的位置,以及与或将与检索该(KS(现时标志))的值存储区相关联的安全存储区,所述方法还包括所述文件系统定位(KS(现时标志))并且向所述存储介质发送具有(KS(现时标志))、相关联的安全存储区的标识的请求,以及所述存储介质将现时标志写入与所识别的安全存储区相关联的值存储区中。
15.如权利要求11所述的方法,其特征在于,包括所述存储介质基于查找表定位与所述安全存储区相关联的值存储区。
16.如权利要求11所述的方法,其特征在于,所述安全存储区包括在所述存储介质的至少一个扇区上存储的至少一个文件,并且其中,所述扇区包括所述存储介质上的扇区头,所述方法包括所述存储介质将与所述安全存储区相关联的值存储区定位为所述安全存储区的文件的扇区的扇区头。
17.如权利要求11所述的方法,其特征在于,定位与所述安全存储区相关联的所述值存储区包括所述存储介质确定至今还没有在所述存储介质上创建所述安全存储区,以及以下之一:将所述安全存储区的虚设表示创建为占位符,和高速缓存现时标志直到创建所述安全存储区。
18.如权利要求11所述的方法,其特征在于,还包括通过下述读取所存储的数据:
所述应用程序和所述存储介质建立一会话密钥(KS)作为共享秘密;
所述应用程序向与所述安全存储区相关联的值存储区请求现时标志;
所述存储介质从所述值存储区中检索所述现时标志、用(KS)加密所述现时标志以产生(KS(现时标志))、以及返回(KS(现时标志));
所述应用程序接收(KS(现时标志)),并将(KS)应用于其上,以产生所述现时标志;
所述应用程序采用所述现时标志来生成密钥(KH)、从所述存储介质上的安全存储区中检索(KH(数据))、以及应用所述密钥(KH)来解密(KH(数据))以产生所述数据。
19.如权利要求18所述的方法,其特征在于,包括所述应用程序通过与所述计算设备相关联的现有文件系统及其所建立的“值读”命令,请求所述现时标志。
20.如权利要求19所述的方法,其特征在于,包括所述应用程序通过所述值读命令识别所述安全存储区和对所述现时标志的目的地位置,所述方法还包括所述文件系统向所述存储介质发送请求以定位所识别的安全存储区,所述存储介质从与所识别的安全存储区相关联的值存储区中读取所述现时标志。
21.如权利要求11所述的方法,其特征在于,还包括通过用不同值替换所述值存储区中的现时标志,终止所述安全存储区中数据的使用。
22.一种用于计算设备上从与所述计算设备相关联的存储介质中读取数据的应用程序的方法,安全存储区中的所述存储介质上的数据与所述存储介质上的对象相关联,所述安全存储区具有与之相关联的存储介质上的值存储区,所述存储介质将现时标志存储在所述值存储区中,所述现时标志用来生成密钥(KH),所述数据用(KH)保护以产生(KH(数据))并在所述安全存储区中存储为该KH(数据)),以便所述安全存储区中的(KH(数据))与所述值存储区中的现时标志相关联,所述方法包括:
所述应用程序和所述存储介质建立一会话密钥(KS)作为共享秘密;
所述应用程序向与所述安全存储区相关联的值存储区请求所述现时标志;
所述存储介质从所述值存储区中检索所述现时标志、用(KS)加密所述现时标志以产生(KS(现时标志))、以及返回(KS(现时标志));
所述应用程序接收(KS(现时标志))并将(KS)应用于其上以产生所述现时标志;
所述应用程序采用所述现时标志来生成密钥(KH)、从所述存储介质上的安全存储区中检索(KH(数据))、以及应用密钥(KH)来解密(KH(数据))以产生所述数据。
23.如权利要求22所述的方法,其特征在于,包括所述应用程序通过与所述计算设备相关联的现有文件系统及其所建立的“值读”命令,请求所述现时标志。
24.如权利要求23所述的方法,其特征在于,包括所述应用程序通过所述值读命令识别所述安全存储区和对所述现时标志的目的地位置,所述方法还包括所述文件系统向所述存储介质发送请求以定位所识别的安全存储区,所述存储介质从与所识别的安全存储区相关联的值存储区中读取所述现时标志。
25.一种用于计算设备上从与所述计算设备相关联的存储介质中读取数据的应用程序的方法,安全存储区中的所述存储介质上的数据与所述存储介质上的对象相关联,所述安全存储区中的数据用(KA)保护以产生(KA(数据))并在所述安全存储区中存储为该(KA(数据)),以便所述安全存储区中的(KA(数据))与所述对象相关联,所述方法包括:
所述应用程序和所述存储介质建立一会话密钥(KS)作为共享秘密;
所述应用程序向与所述对象相关联的安全存储区请求(KA(数据));
所述存储介质从所述安全存储区检索(KA(数据))、用(KS)加密(KA(数据))以产生(KS(KA(数据)))、以及返回(KS(KA(数据)));
所述应用程序接收(KS(KA(数据)))、将(KS)应用于其上以产生(KA(数据))、获得(KA)以及将其应用于(KA(数据))以产生所述数据。
26.如权利要求25所述的方法,其特征在于,包括所述应用程序通过与所述计算设备相关联的现有文件系统及其所建立的“安全读”命令,请求(KA(数据))。
27.如权利要求26所述的方法,其特征在于,包括所述应用程序通过所述安全读命令识别所述对象和对(KA(数据))的目的地位置,所述方法还包括向所述存储介质发送请求以定位所识别的对象,所述存储介质从与所识别的对象相关联的安全存储区中读取(KA(数据))。
28.一种用于计算设备上将数据写入与所述计算设备相关联的存储介质的应用程序的方法,所述数据将写入与所述存储介质上的对象相关联的安全存储区,所述方法包括:
所述应用程序发送具有所述数据和所述对象的标识的请求;
所述存储介质接收所述数据和所述对象的标识、定位与所述对象相关联的安全存储区、以及将该数据存储在所定位的安全存储区中。
29.如权利要求28所述的方法,其特征在于,包括所述应用程序通过安全通信信道发送所述数据。
30.如权利要求28所述的方法,其特征在于,包括所述应用程序通过与所述计算设备相关联的现有文件系统及其所建立的“安全写”命令,将所述数据发送到所述存储介质。
31.如权利要求28所述的方法,其特征在于,包括所述存储介质基于查找表定位与所述对象相关联的安全存储区。
32.如权利要求28所述的方法,其特征在于,所述对象包括在所述存储介质的至少一个扇区上存储的至少一个文件,并且其中,所述扇区包括所述存储介质上的扇区头,所述方法包括所述存储介质将与所述对象相关联的安全存储区定位为所述对象的文件的扇区的扇区头。
33.如权利要求28所述的方法,其特征在于,定位与所述对象相关联的安全存储区包括所述存储介质确定至今还没有在所述存储介质上创建所述对象,以及以下之一:将所述对象的虚设表示创建为占位符,和高速缓存(KA(数据))直到创建所述对象。
34.如权利要求28所述的方法,其特征在于,还包括通过下述读取所存储的数据:
所述应用程序发送具有所述对象的标识的请求;
所述存储介质接收所述对象的标识、定位与所述对象有关的安全存储区、从所述安全存储区检索所述数据、以及将其返回到所述应用程序。
35.如权利要求34所述的方法,其特征在于,包括所述应用程序通过与所述计算设备相关联的现有文件系统及其所建立的“安全读”命令,请求所述数据。
36.如权利要求28所述的方法,其特征在于,包括所述应用程序选择一数据密钥(KA),以及在将数据发送到所述存储介质前,用其加密所述数据以产生(KA(数据))。
37.一种用于计算设备上将数据写入与计算设备相关联的存储介质的应用程序的方法,所述数据将写入与所述存储介质上的对象相关联的安全存储区,所述安全存储区具有与之相关联的存储介质上的值存储区,所述方法包括:
所述应用程序生成一现时标志,并发送具有所述现时标志和所述安全存储区的标识的请求;
所述存储介质接收所述现时标志和所述安全存储区的标识、定位与所述安全存储区相关联的值存储区、以及将该现时标志存储在所定位的值存储区中;
所述应用程序采用所述现时标志来生成密钥(KH)、用(KH)保护所述数据以产生(KH(数据))、以及将其发送到所述存储介质,用于存储在所述安全存储区中;由此,(KH(数据))与所述值存储区中的现时标志相关联。
38.如权利要求37所述的方法,其特征在于,包括所述应用程序通过安全通信信道发送所述现时标志。
39.如权利要求37所述的方法,其特征在于,包括所述应用程序以预定方式组合所述现时标志和数据密钥(KA),并且在所述组合上执行单向散列以产生密钥(KH)。
40.如权利要求37所述的方法,其特征在于,包括所述应用程序通过与所述计算设备相关联的现有文件系统及其所建立的“值写”命令,将所述现时标志发送到所述存储介质。
41.如权利要求37所述的方法,其特征在于,包括所述存储介质基于查找表定位与所述安全存储区相关联的值存储区。
42.如权利要求37所述的方法,其特征在于,所述安全存储区包括在所述存储介质的至少一个扇区上存储的至少一个文件,并且其中,所述扇区包括所述存储介质上的扇区头,所述方法包括所述存储介质将与所述安全存储区相关联的值存储区定位为所述安全存储区的文件的扇区的扇区头。
43.如权利要求37所述的方法,其特征在于,定位与所述安全存储区相关联的值存储区包括所述存储介质确定至今还没有在所述存储介质上创建所述安全存储区,以及以下之一:将所述安全存储区的虚设表示创建为占位符,和高速缓存所述现时标志直到创建所述安全存储区。
44.如权利要求37所述的方法,其特征在于,还包括通过下述读取所存储的数据:
所述应用程序发送具有所述安全存储区的标识的请求;
所述存储介质接收所述安全存储区的标识、定位与所述对象相关联的值存储区、从所述值存储区中检索所述现时标志、以及将其返回到所述应用程序;
所述应用程序采用所述现时标志来生成密钥(KH)、从所述存储介质上的安全存储区中检索(KH(数据))、以及将所述密钥(KH)应用于(KH(数据))以产生所述数据。
45.如权利要求44所述的方法,其特征在于,包括所述应用程序通过与所述计算设备相关联的现有文件系统及其所建立的“值读”命令,请求所述现时标志。
46.如权利要求37所述的方法,其特征在于,还包括通过用不同值替换所述值存储区中的现时标志,终止所述安全存储区中数据的使用。
47.一种用于计算设备上从与所述计算设备相关联的存储介质读取数据的应用程序的方法,安全存储区中的所述存储介质上的数据与所述存储介质上的对象相关联,所述安全存储区具有与之相关联的存储介质上的值存储区,所述存储介质将一现时标志存储在所述值存储区中,所述现时标志用来生成密钥(KH),所述数据用(KH)保护以产生(KH(数据))并在所述安全存储区中存储为该KH(数据)),以便所述安全存储区中的(KH(数据))与所述值存储区中的现时标志相关联,所述方法包括:
所述应用程序发送具有所述安全存储区的标识的请求;
所述存储介质接收所述安全存储区的标识、定位与所述对象相关联的值存储区、从所述值存储区检索所述现时标志、以及将其返回到所述应用程序;
所述应用程序采用所述现时标志来生成密钥(KH)、从所述存储介质上的安全存储区中检索(KH(数据))、以及将密钥(KH)应用于(KH(数据))以产生所述数据。
48.如权利要求47所述的方法,其特征在于,包括所述存储介质通过安全通信信道返回所述现时标志。
49.如权利要求47所述的方法,其特征在于,包括所述应用程序通过与所述计算设备相关联的现有文件系统及其所建立的“值读”命令,请求所述现时标志。
50.一种用于计算设备上从与所述计算设备有关的存储介质读取数据的应用程序的方法,安全存储中的所述存储介质上的数据与所述存储介质上的对象相关联,所述方法包括:
所述应用程序发送具有所述对象的标识的请求;
所述存储介质接收所述对象的标识、定位与所述对象相关联的安全存储区、从所述安全存储区检索所述数据、以及将其返回到所述应用程序。
51.如权利要求50所述的方法,其特征在于,包括所述存储介质通过安全通信信道返回所述数据。
52.如权利要求50所述的方法,其特征在于,包括所述应用程序通过与所述计算设备相关联的现有文件系统及其所建立的“安全读”命令,请求所述数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/847,516 US7664966B2 (en) | 2004-05-17 | 2004-05-17 | Secure storage on recordable medium in a content protection system |
US10/847,516 | 2004-05-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1700193A true CN1700193A (zh) | 2005-11-23 |
CN100442252C CN100442252C (zh) | 2008-12-10 |
Family
ID=34939654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100714765A Expired - Fee Related CN100442252C (zh) | 2004-05-17 | 2005-05-17 | 对可记录介质上的安全存储进行写入或读取的方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7664966B2 (zh) |
EP (1) | EP1598822B1 (zh) |
JP (1) | JP2005332399A (zh) |
KR (1) | KR20060047953A (zh) |
CN (1) | CN100442252C (zh) |
AU (1) | AU2005201847A1 (zh) |
BR (1) | BRPI0501761A (zh) |
CA (1) | CA2507369A1 (zh) |
MX (1) | MXPA05005218A (zh) |
RU (1) | RU2005114872A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105531674A (zh) * | 2013-09-17 | 2016-04-27 | 株式会社理光 | 设备、系统和方法 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4537882B2 (ja) * | 2005-04-18 | 2010-09-08 | 株式会社東芝 | 情報端末装置 |
FR2892876A1 (fr) * | 2005-11-02 | 2007-05-04 | Gemplus Sa | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs |
JP2007150846A (ja) * | 2005-11-29 | 2007-06-14 | Toshiba Corp | コンテンツ再生システム |
US20070220257A1 (en) * | 2006-03-06 | 2007-09-20 | Sandisk Il Ltd. | Controlled-Access Recording Generator |
US7797751B1 (en) * | 2006-03-27 | 2010-09-14 | Oracle America, Inc. | Nonce structure for storage devices |
US8826023B1 (en) * | 2006-06-30 | 2014-09-02 | Symantec Operating Corporation | System and method for securing access to hash-based storage systems |
KR100839155B1 (ko) * | 2006-10-20 | 2008-06-19 | 에스케이 텔레콤주식회사 | 프리뷰 컨텐츠에 대한 보안화된 제공 시스템 및 방법 |
US7930759B2 (en) * | 2006-11-09 | 2011-04-19 | Kabushiki Kaisha Toshiba | Backup system for image forming apparatus and backup method for image forming apparatus |
US8327454B2 (en) | 2006-11-14 | 2012-12-04 | Sandisk Technologies Inc. | Method for allowing multiple users to access preview content |
US8763110B2 (en) | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
US8079071B2 (en) * | 2006-11-14 | 2011-12-13 | SanDisk Technologies, Inc. | Methods for accessing content based on a session ticket |
WO2008069888A2 (en) * | 2006-11-14 | 2008-06-12 | Sandisk Corporation | Methods and apparatuses for accessing content based on a session ticket |
US8539233B2 (en) * | 2007-05-24 | 2013-09-17 | Microsoft Corporation | Binding content licenses to portable storage devices |
US7907735B2 (en) * | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
US20090164804A1 (en) * | 2007-12-25 | 2009-06-25 | Sandisk Il Ltd. | Secured storage device |
WO2009148119A1 (ja) * | 2008-06-05 | 2009-12-10 | 日立オムロンターミナルソリューションズ株式会社 | 情報処理システム |
CN101539890B (zh) * | 2009-04-29 | 2011-01-12 | 威盛电子股份有限公司 | 数据处理系统、密码管理方法及数据读取与写入方法 |
US9239762B1 (en) * | 2009-08-11 | 2016-01-19 | Symantec Corporation | Method and apparatus for virtualizing file system placeholders at a computer |
US8364857B2 (en) * | 2009-08-31 | 2013-01-29 | Qualcomm Incorporated | Wireless modem with CPU and auxiliary processor that shifts control between processors when in low power state while maintaining communication link to wireless network |
US9176898B2 (en) | 2009-11-09 | 2015-11-03 | Bank Of America Corporation | Software stack building using logically protected region of computer-readable medium |
US9128799B2 (en) | 2009-11-09 | 2015-09-08 | Bank Of America Corporation | Programmatic creation of task sequences from manifests |
JP5524601B2 (ja) * | 2009-12-25 | 2014-06-18 | 株式会社バンダイナムコゲームス | プログラム、電子機器、サーバシステム及び情報提供システム |
US20120042173A1 (en) * | 2010-08-12 | 2012-02-16 | Condel International Technologies Inc. | Digital Content and Right Object Management Systems and Methods |
KR101588533B1 (ko) * | 2014-08-12 | 2016-01-29 | 우석대학교 산학협력단 | 안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법 및 장치 |
US10169124B2 (en) * | 2014-12-16 | 2019-01-01 | Samsung Electronics Co., Ltd. | Unified object interface for memory and storage system |
US10704756B2 (en) | 2017-01-04 | 2020-07-07 | Ford Global Technologies, Llc | Loose layered build components and vehicle front end assembly strategy |
US10652330B2 (en) | 2017-01-15 | 2020-05-12 | Google Llc | Object storage in cloud with reference counting using versions |
US10387271B2 (en) | 2017-05-10 | 2019-08-20 | Elastifile Ltd. | File system storage in cloud using data and metadata merkle trees |
US10860726B2 (en) | 2018-12-12 | 2020-12-08 | American Express Travel Related | Peer-to-peer confidential document exchange |
US20210056053A1 (en) * | 2019-08-19 | 2021-02-25 | Cryptography Research, Inc. | Application authentication and data encryption without stored pre-shared keys |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3639905A (en) | 1970-11-27 | 1972-02-01 | Omron Tateisi Electronics Co | Credit card system having means for sensing if object is living |
US5513260A (en) | 1994-06-29 | 1996-04-30 | Macrovision Corporation | Method and apparatus for copy protection for various recording media |
JP3729529B2 (ja) * | 1994-10-28 | 2005-12-21 | ソニー株式会社 | デイジタル信号送受信システム |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
DE19633802A1 (de) * | 1996-08-22 | 1998-02-26 | Philips Patentverwaltung | Verfahren und System zum Einschreiben einer Schlüsselinformation |
JP4190599B2 (ja) * | 1996-11-27 | 2008-12-03 | ソニー株式会社 | 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法 |
DE69834218T2 (de) | 1997-05-13 | 2007-01-04 | Kabushiki Kaisha Toshiba, Kawasaki | Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem |
US6493825B1 (en) * | 1998-06-29 | 2002-12-10 | Emc Corporation | Authentication of a host processor requesting service in a data processing network |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
KR100574531B1 (ko) * | 1998-10-16 | 2006-04-27 | 마츠시타 덴끼 산교 가부시키가이샤 | 디지털 저작물 보호시스템 |
JP2000138663A (ja) * | 1998-10-30 | 2000-05-16 | Nec Corp | データ送受信システム |
US7024393B1 (en) | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
US7103574B1 (en) | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
DE60003549T2 (de) * | 1999-04-30 | 2004-04-29 | Thomson Licensing S.A., Boulogne | Verfahren und vorrichtung zur verarbeitung von digital kodierten audiodaten |
US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US6959089B1 (en) | 2000-04-07 | 2005-10-25 | General Instrument Corporation | Method and apparatus for secure transmission of data |
JP2002014929A (ja) * | 2000-04-26 | 2002-01-18 | Sony Corp | アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体 |
US20010056541A1 (en) * | 2000-05-11 | 2001-12-27 | Natsume Matsuzaki | File management apparatus |
US7017189B1 (en) | 2000-06-27 | 2006-03-21 | Microsoft Corporation | System and method for activating a rendering device in a multi-level rights-management architecture |
JP2002185448A (ja) * | 2000-12-15 | 2002-06-28 | Cognitive Research Laboratories Inc | データセキュリティを強化したデータ配信システム |
US7392541B2 (en) * | 2001-05-17 | 2008-06-24 | Vir2Us, Inc. | Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments |
TWI240250B (en) | 2001-07-09 | 2005-09-21 | Matsushita Electric Ind Co Ltd | Content management system and information recording medium |
US7328344B2 (en) * | 2001-09-28 | 2008-02-05 | Imagitas, Inc. | Authority-neutral certification for multiple-authority PKI environments |
DE10200288A1 (de) * | 2002-01-07 | 2003-07-17 | Scm Microsystems Gmbh | Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung |
US7281273B2 (en) * | 2002-06-28 | 2007-10-09 | Microsoft Corporation | Protecting content on medium from unfettered distribution |
WO2004021225A1 (en) * | 2002-08-30 | 2004-03-11 | Arkivio, Inc. | Techniques for moving stub files without recalling data |
DE60315996T2 (de) * | 2002-09-09 | 2008-05-21 | Sap Ag | Verfahren und vorrichtung zur datenbewegung mittels sperren |
US7395435B2 (en) * | 2002-09-20 | 2008-07-01 | Atmel Corporation | Secure memory device for smart cards |
IL154346A (en) * | 2003-02-06 | 2010-06-16 | Eyal Cohen | Method and system for protecting against illegal copy and/or use of digital content stored on optical or other media |
US7392547B2 (en) * | 2003-06-27 | 2008-06-24 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US20050154906A1 (en) * | 2003-11-05 | 2005-07-14 | Patrick Kriech | BIOS locked application media |
JP4613487B2 (ja) * | 2003-11-07 | 2011-01-19 | ソニー株式会社 | 電子機器、情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体 |
JP4717398B2 (ja) * | 2004-09-10 | 2011-07-06 | キヤノン株式会社 | データ処理装置の制御方法 |
-
2004
- 2004-05-17 US US10/847,516 patent/US7664966B2/en not_active Expired - Fee Related
-
2005
- 2005-05-02 AU AU2005201847A patent/AU2005201847A1/en not_active Abandoned
- 2005-05-03 EP EP05103664.8A patent/EP1598822B1/en not_active Not-in-force
- 2005-05-13 MX MXPA05005218A patent/MXPA05005218A/es not_active Application Discontinuation
- 2005-05-16 RU RU2005114872/09A patent/RU2005114872A/ru not_active Application Discontinuation
- 2005-05-16 CA CA002507369A patent/CA2507369A1/en not_active Abandoned
- 2005-05-16 BR BR0501761-0A patent/BRPI0501761A/pt not_active IP Right Cessation
- 2005-05-16 KR KR1020050040764A patent/KR20060047953A/ko not_active Application Discontinuation
- 2005-05-17 JP JP2005144182A patent/JP2005332399A/ja active Pending
- 2005-05-17 CN CNB2005100714765A patent/CN100442252C/zh not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105531674A (zh) * | 2013-09-17 | 2016-04-27 | 株式会社理光 | 设备、系统和方法 |
US10073792B2 (en) | 2013-09-17 | 2018-09-11 | Ricoh Company Limited | Device, system, and method for detecting, identifying, and communicating with a storage medium |
CN105531674B (zh) * | 2013-09-17 | 2018-12-21 | 株式会社理光 | 信息处理设备、信息处理系统和信息处理方法 |
Also Published As
Publication number | Publication date |
---|---|
US7664966B2 (en) | 2010-02-16 |
JP2005332399A (ja) | 2005-12-02 |
AU2005201847A1 (en) | 2005-12-01 |
KR20060047953A (ko) | 2006-05-18 |
EP1598822B1 (en) | 2017-12-27 |
CA2507369A1 (en) | 2005-11-17 |
BRPI0501761A (pt) | 2006-01-10 |
RU2005114872A (ru) | 2006-11-27 |
EP1598822A2 (en) | 2005-11-23 |
EP1598822A3 (en) | 2006-06-21 |
CN100442252C (zh) | 2008-12-10 |
MXPA05005218A (es) | 2006-03-08 |
US20050257074A1 (en) | 2005-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100442252C (zh) | 对可记录介质上的安全存储进行写入或读取的方法 | |
KR101379861B1 (ko) | Drm 제공 장치, 시스템 및 그 방법 | |
EP0561685B1 (en) | An electronic data protection system | |
CN1287249C (zh) | 对数字内容的访问控制装置和方法及再现装置 | |
CN1691574B (zh) | 在计算设备网络或其类似物内呈现受保护的数字内容 | |
CN1542582A (zh) | 在数字权限管理(drm)系统中数字许可证与用户相捆绑和用户与多个计算设备相捆绑 | |
EP1630998A1 (en) | User terminal for receiving license | |
US20060179327A1 (en) | Method and apparatus for managing encrypted data on a computer readable medium | |
US20060059573A1 (en) | Controlling with rights objects delivery of broadcast encryption content for a network cluster from a content server outside the cluster | |
US7856404B2 (en) | Playlist burning in rights-management context | |
KR20100057817A (ko) | 동적 미디어 구역 시스템들 및 방법들 | |
JP2005129069A (ja) | 携帯用メディア上のコンテンツの暗号化およびデータ保護 | |
KR20070055934A (ko) | 컨텐츠 보호 시스템 등에서의 신뢰된 라이센스 제거 방법 | |
JP2009508412A5 (zh) | ||
CN1581774A (zh) | 对数字内容的访问控制 | |
JP2000099403A (ja) | 情報管理方法および情報管理装置 | |
US20060048232A1 (en) | Controlling with rights objects delivery of broadcast encryption content for a network cluster from a content server outside the cluster | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
US10726104B2 (en) | Secure document management | |
JP2003509881A (ja) | 記録された電子出版資料からのマスター鍵の復元方法 | |
KR100695665B1 (ko) | 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법 | |
CN1898625A (zh) | 许可信息管理设备和许可信息管理方法 | |
JP4659032B2 (ja) | 移動型格納装置においてオブジェクトの位置情報を用いて権利オブジェクトを検索する方法および装置 | |
KR101635005B1 (ko) | 클라우드 기반 디지털 데이터 금고 시스템에서 메타데이터 관리 방법 | |
US20110004761A1 (en) | Viral file transfer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150430 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150430 Address after: Washington State Patentee after: MICROSOFT TECHNOLOGY LICENSING, LLC Address before: Washington State Patentee before: Microsoft Corp. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081210 |